Na tej stronie znajdziesz zbiór wskazówek i zaleceń dotyczących gromadzenia danych, dzięki którym użytkownicy Androida będą mieli kontrolę nad przetwarzaniem swoich danych.
Rejestrowanie danych
Rejestrowanie danych zwiększa ryzyko ujawnienia tych danych i zmniejsza wydajność systemu. W wyniku rejestrowania wrażliwych danych użytkowników doszło do wielu incydentów związanych z bezpieczeństwem publicznym.
- Nie loguj się na kartę SD.
- Aplikacje i usługi systemowe nie powinny rejestrować danych dostarczanych przez aplikacje innych firm, które mogą zawierać informacje wrażliwe.
- Aplikacje nie mogą rejestrować żadnych danych osobowych w ramach normalnego działania, chyba że jest to absolutnie konieczne do zapewnienia podstawowej funkcjonalności aplikacji.
CTS obejmuje testy sprawdzające obecność w logach potencjalnie wrażliwych informacji.
Zbiór metryk
Gromadzenie wskaźników może być istotną częścią zrozumienia sposobu korzystania z aplikacji i wprowadzenia ulepszeń w celu zapewnienia ogólnego doświadczenia użytkownika. Jednak zbyt szerokie gromadzenie danych może również stanowić zagrożenie dla prywatności użytkowników.
- Jeśli to możliwe, nie zbieraj wskaźników.
- Jeśli musisz zbierać dane, najpierw poproś o wyraźną, świadomą i znaczącą zgodę użytkownika.
- Z nielicznymi wyjątkami zbieraj tylko te metryki, które są niezbędne do zapewnienia niezawodności usługi.
- Jeśli to możliwe, unikaj gromadzenia danych umożliwiających identyfikację lub potencjalnie wrażliwych, takich jak identyfikatory sprzętu .
- W miarę możliwości zadbaj o to, aby dane były wystarczająco zagregowane i anonimowe.
Programy szpiegujące
Oprogramowanie szpiegowskie definiuje się jako oprogramowanie, którego celem jest zbieranie informacji o użytkowniku lub urządzeniu bez jego wiedzy i które może przesyłać informacje o użytkowniku do innego podmiotu bez jego zgody.
- Przesyłanie następujących danych użytkownika lub urządzenia bez ujawnienia lub w sposób nieoczekiwany dla użytkownika jest uważane za oprogramowanie szpiegujące (ta lista zawiera najważniejsze przykłady, ale nie jest listą wyczerpującą):
- Informacje o kontaktach użytkownika (imiona i nazwiska, numery, e-maile)
- Zdjęcia lub inne pliki
- Treść z adresu e-mail użytkownika
- Dziennik połączeń
- Dziennik SMS-ów
- Historia sieci
- Zakładki przeglądarki
- Prywatne informacje z innych aplikacji (prywatne katalogi
/data/
) - Nagrywanie dźwięku lub rozmów
- Hasła
- Tokeny OAuth
- Lokalizacja
- Upewnij się, że wszystkie aplikacje przedstawiają użytkownikowi rozsądne wyjaśnienia przed instalacją.